Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
https://androbit.net/ContentUploads/A923/system_failure.jpg

Amit a DoS és DDoS támadásokról tudni érdemes

2015.12.17. 18.26
A szolgáltatásmegtagadással járó támadásokkal (Denial of Service) és ezek fejlettebb változatával, az elosztott szolgáltatásmegtagadással járó támadásokkal (Distributed Denial of Service) híreinkben már sokszor találkozhattatok. Arról viszont eddig nem sok szó esett, hogy mégis mi is a célja ezeknek a kibertámadásoknak?

Röviden: Az elsődleges cél a felhasználók megakadályozása a támadás alatt álló rendszer, szolgáltatás, leggyakoribb esetben webszerver elérésében és rendeltetésszerű használatában. Ezt a célpont informatikai infrastruktúrájának nagy adatforgalommal való megbénításával érik el.

A klasszikus DoS támadást egyetlen számítógépről indítják, így könnyebben kiszűrhető az egy címről érkező, szokatlanul és irreálisan magas kérésszám.

A TCP kapcsolat létrejöttét egy úgynevezett „háromutas kézfogás” előzi meg.
1.A kliens SYN csomagot küld
2.A szerver SYN + ACK csomaggal válaszol
3.A kliens SYN + ACK csomaggal nyugtáz. A kapcsolat ekkor lesz működőképes.


Elterjedt fajtája például a SYN flood támadás, ami során a támadó félhamis forrás IP címmel küld SYN csomagokat. A célpont SYN + ACK nyugtázó csomagot küld a hamis feladó címre, majd mivel nem érkezik válasz, néhányszor megismétli. Ha a támadó elegendő mennyiségű SYN csomagot küld, a támadás alatt álló fél kapcsolatok állapotát tároló memóriája megtelik, ezáltal új TCP kapcsolatot már nem tud létrehozni. További csavar vihető bele, amennyiben forrásként a célpont címét jelölik meg, így az a nyugtázó csomagokat is saját magának küldi.

Mivel ezek a támadások nem új keletűek, a különböző szoftveres és hardveres védelmi megoldások a legtöbb esetben elegendőek a megállításukra, továbbá a modern operációs rendszerek rendelkeznek a processzor, a merevlemez és a memória túlzott lefoglalását megakadályozó funkcióval is.

DDoS támadás esetén viszont a támadó több, akár földrajzilag is különböző helyen található számítógépen szerez jogosultságot és vezérlési lehetőséget, amiket zombihálózatba rendez, majd felhasznál a támadás során. A hálózatba szervezett gépek legális kéréseiket nagy tömegben a célrendszer egy pontjára koncentrálják, ami ennek következtében lelassul, rosszabb esetben leáll, akár fizikailag is károsodást szenvedhet. Védekezni ellene ezen okokból kifolyólag rendkívül nehéz.

Amennyiben szeretnétek jobban megismerni működésüket, javaslom kipróbálásra az Anonymus csoport által kiadott HOIC programot.

A túlterheléses támadásokat a törvény szigorúan bünteti, a cikk csupán ismeretterjesztő céllal készült!

Ennyit változott a Tesla Model 3 fejlesztés közben
Érdemes vigyázni a vizes vébé ingyenes WiFi‑jével
A Samsung „véletlenül” leleplezte a Galaxy Note 8‑at
Avast: Az AVG után a CCleanert is felvásárolta
A Google Play új zsarolóvírusa minden privát tartalmadat elküldi az ismerőseidnek
Megérkeztek az 5000 forintos Nokia telefonok
Felkapott témák
Kiderült, hová kerül az új iPhone ujjlenyomat-olvasója
20 millió szúnyogot enged szabadon a Google testvére
Elon Musk elindította az x.com-ot!
A Google Play új zsarolóvírusa minden privát tartalmadat elküldi az ismerőseidnek
A Samsung „véletlenül” leleplezte a Galaxy Note 8-at
Hasznos alkalmazások a vizes világbajnoksághoz
Állásajánlatok
Szoftver integrációs gyakornok
System Tester
Software Developer
Business Quality Analyst
Szimulációs mérnök - Akusztikai szimuláció - Járműfejlesztés
Senior projektmenedzser
Szervizműhely vezető helyettes munkatárs